首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
数据库中敏感数据加密方法的研究   总被引:1,自引:0,他引:1  
王巍 《科技广场》2007,(9):111-114
本文重点研究了数据库的加密算法。分析中国剩余定理在数据库加解密中的应用,特别是对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性。  相似文献   

2.
郑玮  景新幸  刘虎  李帆 《大众科技》2008,(11):63-65
条件接收系统为数字电视的运营提供必要的技术保障,是数字电视的重要组成部分。数字电视条件接受系统的核心是对加扰控制字的加解密问题。文章主要介绍采用循环法的方式实现DES解密算法,对加密处理过的数据进行解密,仿真结果论证了该算法实现方案在条件接受系统中的可行性。  相似文献   

3.
刘静 《科技通报》2012,28(2):84-86
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。  相似文献   

4.
罗熹 《内江科技》2022,(5):12-13
<正>在电子设备上PowerPC与可拆卸存储设备互联的硬件构型下,本文提出合理的加载数据的加解密方法。该方法的核心是密钥分布式存储。通过密钥管理机使用一级密钥加密随机二级密钥得到三级密钥。使用二级密钥加密加载数据。通过网络将加载的数据,三级密钥均分布在可拆卸存储设备上不同分区。PowerPc通过读取加密的数据、三级密钥,使用一级密钥及对称解密算法对加密的三级密钥进行解密得到二级密钥,再使用二级密钥对加载的数据进行解密。使用的加解密算法为256位的AES。  相似文献   

5.
为进一步做好数据存储的安全保护工作,本文设计了一种磁盘数据防护方案,通过本地磁盘读写请求的拦截机制、全盘扇区加解密机制,在内核层实时动态对磁盘数据的读取进行加解密,能从数据源头上都提供更为有效的防护措施,使磁盘数据免受侵扰、破坏和外泄。  相似文献   

6.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。  相似文献   

7.
随着网络技术的不断发展,特别是云计算的出现,数据文档更多地将从传统的本地数据保存转为云环境中的虚拟化存储。该过程中,传统的数据文档加密方式将不再适用于云计算环境下的文档存储加密。因此,提出一种适用于虚拟存储环境的全新数据加密方式尤为必要。针对云计算环境下存储虚拟化的特点,提出智能动态化的加解密将成为云计算环境下虚拟存储中数据文档的加解密方法,该方法有助于加强数据泄露防护,且对文档实现透明存储和加解密,从而使得用户有更好的虚拟存储体验。  相似文献   

8.
以技术秘密的概念为切入点,阐述了技术秘密的确定和解密程序,总结了技术秘密流失的主要形式,提出了技术秘密的保护措施和建议。  相似文献   

9.
严勋  孙虎  周丰  王玲 《中国科技信息》2006,(15):162-164
本文提出了使用用户唯一性标识进行Logistic映射混沌加解密的软件注册机制,并给出了混沌加密与解密算法。算法对用户唯一性标识进行混沌加密后,获得其用户申请码,用户将其提交给软件开发商,同时获得混沌加密后的注册码,将注册码通过混沌解密后与用户申请码比较就可以判断软件注册的有效性。该方法是一种安全性极高的软件保护方法.  相似文献   

10.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

11.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

12.
随着智能手机,平板的大力推广,对无线网络的应用也越来越广泛,无线网络安全中的加密算法也变得愈发重要,本文从AES算法的加密原理出发,阐述了该算法在无线网络安全中的应用、研究以及从子密钥生成算法的角度,优化AES算法加密解密的过程,从而提升了AES加密算法的性能。  相似文献   

13.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

14.
蒙江 《科技广场》2005,(5):102-104
本文介绍了公钥体制中得到广泛应用的两种加密和解密方法,并举出了实例以帮助理解。  相似文献   

15.
本文对虚拟专用网中的隧道技术、加解密技术、密钥管理和用户认证等技术作了简要阐述,并对VPN的隧道协议及其模式进行了比较分析,总结出各种协议及其解决方案的优缺点和适用范围。  相似文献   

16.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

17.
李华艳 《情报探索》2022,(2):117-123
[目的/意义]旨在更好解决古籍高清数字化图像在互联网上传播后存在的版权和高仿真复制问题,提出基于混沌理论和DNA序列运算的加密算法.[方法/过程]该算法以混沌理论为基础,结合DNA序列运算,对图像数据进行像素值替代扩散,再通过图像置乱替换像素值位置,完成整个加密过程.[结果/结论]测试结果表明,该算法加解密效果良好,能...  相似文献   

18.
基于DNA纳米技术的各种超分子体(功能单元),能实现信息存储、计算、移动和靶向送药等功能,其纳米结构的控制精度达到了原子级。基于DNA纳米技术的信息存储和计算模式,具有高度并行性、高密度和低能耗,天生适用于大量信息的存储和并行处理。面对这种新兴的计算模式,人们研究和开发了各种计算模型,讨论其对传统密码体系的影响和DNA存储信息的安全问题,包括密钥搜索、信息加密、信息隐藏及认证等。文章综述了基于DNA纳米技术的各种计算模型对传统加密算法的影响,概述了利用DNA纳米技术进行加密解密、认证签名的方案和技术,总结了当前基于DNA纳米技术的信息安全领域研究中存在的问题并展望了DNA计算及其在信息安全和存储领域的应用前景。  相似文献   

19.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号